پاورپوینت مروری بر مدلهای کنترل دسترسی شبکه-مبنا

دانلود پاورپونت با موضوع مروری بر مدلهای کنترل دسترسی شبکه-مبنا

در قالبppt 

 

در 29اسلاید قابل ویرایش

قسمتی از اسلایدها:

•دیگر عملیاتها

•بر اساس مدل BLP،  همه عملیاتهای سیستم ماهیتی خواندنی یا نوشتنی دارند (alteration vs. observation)

•به عنوان مثال عملیات از بین بردن شیء (destroy object)، از نوع نوشتنی است، چراکه منجر به تغییر حالت شیء می شود

•قوانین BLP ماهیت ”اگر“ (only if) دارند، چون تنها شرط لازمند

•ss-property در مورد کاربران و برنامه ها مورد استفاده قرار می گیرد

•اما *-property  فقط در مورد برنامه هاست

•کاربری با برچسب امنیتی سری برای نوشتن در یک مستند طبقه بندی نشده می تواند به عنوان یک عامل طبقه بندی نشده وارد سیستم شود

 

 

 

فهرست مطالب واسلایدها:

مقدمه

خط مشی های جریان اطلاعات

کلاسهای مجزا (Isolated Classes)

خط مشی بالا - پایین

اصول موضوعه Denning

اصل موضوعه اول Denning

اصل موضوعه دوم Denning

اصل موضوعه سوم Denning

رابطه تفوق (Dominance)

شبکه نظامی

مدل Bell-LaPadula

مدل Biba

ادغام مدلهای Biba و BLP


ارسال نظر

  1. آواتار


    ارسال نظر
درباره نگین فایل
فروشگاه ساز فایل تمامی خدمات لازم برای راه اندازی و ساخت یک فروشگاه را در اختیار شما می گذارد. شما بدون نیاز به هاست ، دامنه ، هزینه های بالای برنامه نویسی و طراحی سایت می توانید فروشگاه خود را ایجاد نمایید .پشتیبانی واتساپ سایت:09054820692 .
آمار فروشگاه
  •   تعداد فروشگاه: 123
  •   تعداد محصول: 37,424
  •   بازدید امروز : 80
  •   بازدید هفته گذشته: 26,793
  •   بازدید ماه گذشته: 529,754